ctfshow crypto wp
春秋云境 Delegation WP
春秋云境 Delegation WP Delegation是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。 ......
CTFshow元旦水友赛 Crypto wp
[CTFshow元旦水友赛]麻辣兔头又一锅 听说有人不喜欢短尾巴的兔兔?肿么可能?我也很疑惑呢。 126292,165298,124522,116716,23623,21538,72802,90966,193480,77695,98618,127096,15893,65821,58966,16325 ......
NewStarCTF 2023 Week1 MISC-wp
流量!鲨鱼! 我们得到一个流量包 发现很多http流量 我们过滤一下 发现有很多状态码为404的错误 我们在过滤一下 发现一串字符串 有点像base编码 解码两次得到flag CyberChef's Secret base解码 套了3层base编码 机密图片 得到一个二维码 我们先扫一下没有得到有用 ......
春秋云镜 Hospital WP
fscan先扫描 39.101.178.126:22 open 39.101.178.126:8080 open [*] alive ports len is: 2 start vulscan [*] WebTitle http://39.101.178.126:8080 code:302 len: ......
ctfshow-misc详解(持续更新中)
杂项签到 题目是个损坏的压缩包,考点:伪加密 修改如下: 保存解压得到flag flag{79ddfa61bda03defa7bfd8d702a656e4} misc2 题目描述: 偶然发现我竟然还有个软盘,勾起了我的回忆。 我的解答: 随便选一个虚拟机,然后编辑虚拟机设置 然后添加 选择软盘驱动器 ......
ctfshow元旦水友赛web-easy-login
easy-login 这个题群主在出红包题的时候发过了,当时侥幸拿了一血,但群主说非预期。这次放出来预期解,简单学习一下。 非预期 前面找链子大家应该都能找到,就不说了。 关键代码如下 class mysql_helper { private $db; public $option = array( ......
2023河南省第五届“金盾信安杯”CRYPTO MISC 复现
MISC 来都来了 题目 我的解答: 给了一个加密压缩包,010查看发现是伪加密,修改如下两部分: 头部和尾部的09分别改为00 然后解压得到: 尝试base64解码得到很零散的结果。。大眼一看不知道是什么。 我们把结果复制到文本里观察一下发现它这个结果布局很可疑,之前做过类似的题(也碰巧了)。 本 ......
CTFshow元旦水友赛 CRYPTO WP
CRYPTO 新年祝福 题目 加油!为跨年夜还在努力的自己加油! ctfshow全体工作人员,祝您学业有成,阖家幸福! 解码下面base64 Y3Rmc2hvd3vmlK/ku5jlrp3lj6Pku6TnuqLljIXlr4bnoIHmmK82MDQ5ODQ3N+S7hemZkOWJjTXlk6Z ......
Dest0g3 520迎新赛-CRYPTO MISC 复现
CRYPTO babyRSA 题目 from Crypto.Util.number import bytes_to_long, getPrime from gmpy2 import next_prime p = getPrime(1024) q = next_prime(p) n = p*q fla ......
CBCTF pyjail wp
第一关 学会看环境变量 __import__("os").system('cat /proc/self/environ'); 第二关 给出了源码先查看 WELCOME = ''' _ _______ _______ _ ____ | | | ____\ \ / / ____| | |___ \ | ......
BUUCTF-Crypto详细Writeup
每一天都要努力啊 2024-01-01 18:11:36 1.一眼就解密 原题:下面的字符串解密后便能获得flag:ZmxhZ3tUSEVfRkxBR19PRl9USElTX1NUUklOR30= 注意:得到的 flag 请包上 flag{} 提交 由小写字母大写字母和数字组成,尾部是’=‘,猜测为 ......
春秋云境Exchange WP
靶标介绍 Exchange 是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有 4 个 Flag,分布于不同的靶机。 *注意:该靶场只有4个f ......
【wargames】bandit0~9关wp
第1关直接ssh连接,获得密码NH2SXQwcBdpmTEzi3bvBHMM9H66vVXjL,用这个密码连接第2关 第2关,连接之后查看 存在特殊字符的文件 因为使用 - 作为参数是指 STDIN/STDOUT 即 dev/stdin 或 dev/stdout 。所以如果你想打开这种类型的文件,你 ......
buuctf和ctfshow:misc
数据包中的线索 直接base64编码,转化成图片格式 easycap 要用到什么wireshark,然后跟踪tcp就可以了,我不太会啊 被嗅探的流量 同理上面 基础破解 首先是最正常的基础爆破,然后base64编码就好了 misc40 脚本 misc51 要用脚本得出像素的数据,然后又按照顺序排列就 ......
buuctf:crypto
异性相吸 先用010转化,用python编制成二进制,二进制又转十六进制,最后转文本 [AFCTF2018]Morse 首先进行摩斯密码解密,然后再进行十六进制转文本,记得将大写字母改成小写,最后得出结果,将adctf改成flag就可以了 Cipher playfair在线解密 [HDCTF2019 ......
2023NCTF Misc Crypto 部分WP
MISC Jump For Signin 题目 来签个到吧 我的解答: 哎!游戏题。。直接打开这个文件运行玩游戏,进入游戏后点击空格进行跳跃,会看到天上掉落二维码,截图即可。 在线工具扫码即可https://demo.dynamsoft.com/barcode-reader/?ref=www.hac ......
2023“强网杯”部分WP
强网先锋 SpeedUp 题目 我的解答: 分析代码可知是求2的27次方的阶乘的每一位的和。 使用在线网址直接查看:https://oeis.org/A244060/list 然后sha256加密 flag{bbdee5c548fddfc76617c562952a3a3b03d423985c0955 ......
Crypto( 9 )
Test flag, please ignore 文件一打开就是这个,有关十六进制这方面,搜索在线工具:十六进制转换字符串 就得到了flag{hello_world} 签个到吧 下载好文件后竟然打不开,用010打开,发现文件头是Rar,改文件类型为Rar,就有一个txt文件 Html字符实体 一打开 ......
Vulnhub-Vulnos:2-WP
Vulnhub-Vulnos:2 前言 靶机地址:VulnOS: 2 ~ VulnHub 靶机下载地址:https://download.vulnhub.com/vulnos/VulnOSv2.7z 攻击机:kali linux 靶机描述: 信息收集 主机发现 nmap -sn 192.168.56 ......
Vulnhub-EVM-WP
Vulnhub-EVM 前言 靶机地址:EVM: 1 ~ VulnHub 攻击机:kali linux 靶机描述:这是为初学者设计的超级友好的盒子 信息收集 主机发现 sudo nmap -sn 192.168.56.0/24 端口扫描 sudo nmap -p- 192.168.56.103 详细 ......
MoeCTF西电新生赛部分WP
MoeCTF2023 一.Misc 1.Misc入门指北: bW9lY3Rme2hAdjNfZnVuX0B0X20xNWNfIX0= 一看就知道是base64解码: moectf{h@v3_fun_@t_m15c_!} 得到flag:moectf{h@v3_fun_@t_m15c_!} 2.打不卡的 ......
ISCTF2023部分WP
write-up: 战队:来日方长 赛道:进阶赛道 队长:张伟文 队员:结局别在遗憾Zn. WEB: 圣杯战争!!!(题解:结局别说遗憾Zn.) 解题思路:打开题目链接,代码如下: <?php highlight_file(__FILE__); error_reporting(0); class a ......
2023"安洵杯"第六届网络安全挑战赛-Misc WP
dacongのsecret 题目 我的解答: 题目给出一张png图片和一个加密压缩包,压缩包里面还存在另一张jpg图片 看名字就知道是盲水印。由于压缩包里的图片提不出来,因此是单图盲水印,我们使用工具得密码 d@C0ng 1s cUt3!!! 解压得到另一张图片,010分析一下得到一串字符 一眼丁真 ......
2023安洵杯第六届网络安全挑战赛 WP
web ai_java 首先通过附件帐号信件获取到帐号通过base64或者jsfuck可获取提示js和c,审计一下js那么可以看到c函数,运行一下。获取到 github 项目地址查找提交历史我们发现了源码审计源码发现为 可能存在spring–boot 未授权绕过在admin的页面下的/post_me ......
buuctf:crypto
鸡藕椒盐味 首先用海明校验码将正确的二进制得出来是110110100000,再用md5进行解码,得出两个flag,一个一个试咯,好嘛,第一个就对了 【MRCTF2020】古典密码知多少 打开就像猪圈密码一样的玩意儿,但是又不完全是,就发现还有一些其他的新鲜玩意儿,标准银河字母+圣堂武士+猪圈,解密出 ......
buuctf和ctfshow:misc
rar 需要密码,直接进行暴力破解,但是他说了是四位数字就将范围改成4,选择0-9就好了得出密码之后再打开就可以看到flag了 qr 扫码就可以了,看wp发现用工具qr research也可以 ningen 出来是一张照片,根据题目,将他进行压缩,然后打开发现需要密码,就和上面第一道题一样,得出密码 ......
强网杯2023 谍影重重3.0 wp
参考文章:[使用主动探测方法识别 U2hhZG93c29ja3M=(base64) 服务 - Phuker's Blog]:https://phuker.github.io/posts/U2hhZG93c29ja3M=-active-probing.html(自行修改url中base64后的敏感词) ......
强网杯2023 谍影重重2.0 wp
题目描述 小明是某间谍组织的一员,他终日监听着我国某重点军事基地的飞行动态,妄图通过分析参数找到我国飞的最快的飞机。我国费尽千辛万苦抓住了他,并在他的电脑上找到了一段他监听的信息,请分析出这段信息中飞的最快的飞机。 格式为flag{md5(ICAO CODE of the fastest plane ......
wp-config.php的配置文件
<?php /** * The base configuration for WordPress * * The wp-config.php creation script uses this file during the * installation. You don't have to use ......
Crypto( 8 )
我喜欢吃培根 根据题目提示应该是用培根解密工具 flag{DELICIOUS} 滴滴滴 用莫斯在线解密工具就ok了 flag{e71ca5cd-7db9-4ba3-9383-1af867881f07} 猪圈密码 用010打开,将文件后缀名改为rar,可以得到一张图片 flag{the quick b ......